« Home « Kết quả tìm kiếm

Bài giảng Nhập môn an toàn hệ thống thông tin: Chương 5 - Trần Thị Kim Chi


Tóm tắt Xem thử

- Mỗi domain có thể có một hoặc nhiều KDCs.
- Mô hình trên có thể bị tấn công replay attack.
- Định danh và trao đổi khóa phiên dùng mã hóa khóa công khai.
- Hãy sửa giao thức trên để B có thể định danh được A..
- Phân phối khóa trong các hệ mật khóa công khai.
- Một trong các vai trò chính của mật mã công khai là giải quyết vấn đề phân phối khóa..
- Có hai hướng chính sử dụng mật mã khóa công khai:.
- Phân phối các khóa công khai..
- Sử dụng mật mã khóa công khai để phân.
- Phân phối khóa công khai.
- Công bố công khai khoá..
- Catalog khoá công khai..
- Trung tâm ủy quyền khoá công khai..
- Chứng chỉ khoá công khai..
- Công bố công khai khóa.
- Khóa được công bố công khai..
- Khóa công khai được công bố trên USENET, Mailling list..
- Tuy nhiên phương pháp này phát sinh vấn đề về chứng thực: Làm thế nào người gửi có thể đảm bảo Kub chính là khóa công khai của người nhận? Người thứ 3 có thể dùng khóa Ku3 và mạo danh.
- Alice gửi định danh ID và khóa công khai KU A của mình đến trung tâm chứng thực.
- Dựa trên cơ sở đó, trung tâm chứng thực cấp một chứng chỉ Ca để xác nhận rằng khóa công khai KUA đó là tương ứng với IDA.
- Alice công khai chứng chỉ CA.
- Bob muốn trao đổi thông tin với Alice thì sẽ giải mã CA bằng khóa công khai của trung tâm chứng thực để có được khóa công khai KUA của Alice.
- Nhưng có một điểm yếu chính → giả mạo khóa công khai của đối tương khác..
- Catalog khóa công khai.
- Một hình thức an toàn công bố khóa công khai cao hơn là sử dụng duy trì một catalog động của các khóa công khai..
- Mỗi một người tham gia phải đăng ký khoá công khai của mình với trung tâm..
- Bất kì một người tham gia nào cũng có quyền thay đổi khoá công khai mới của mình vào bất kì thời điểm nào..
- Có tính an toàn cao hơn so với phương pháp công bố công khai không kiểm soát khoá..
- Trung tâm ủy quyền khóa công khai.
- Cung cấp kiểm soát chặt chẽ quá trình phân phối khóa công khai từ catalog..
- Kịch bản phân phối khóa công khai.
- A gửi tin tức cùng với điểm dấu ngày tháng/thời gian tới trung tâm tin cậy, yêu cầu được cấp khoá công khai hiện thời của B..
- Tin tức này A có thể giải mã nhờ khoá công khai của trung tâm.
- Bởi vậy, A có thể tin tưởng rằng tin tức đã được gửi từ trung tâm..
- Bản tin bao gồm:Khoá công khai của B: KU B .
- A lưu giữ khoá công khai của B, và sử dụng nó để mã hoá tin tức để gửi cho B, trong đó phải có định danh của A (ID A ) và nonce (N1), được sử dụng để chỉ rõ tính duy nhất của phiên truyền..
- B cũng sẽ nhận được khoá công khai của A: KU A từ trung tâm, tương tự như A đã nhận..
- Vào thời điểm này, khoá công khai đã được nhận bởi A và B theo thủ tục trên, họ có thể bắt đầu trao đổi tin tức..
- B gửi tin tức tới A, được mã hoá bằng khoá công khai của A: KU A , tin tức phải bao gồm nonce của A (N 1 ) và kèm theo nhãn thời gian mới của B (N 2.
- A gửi quay lại N 2 , được mã hoá bằng khoá công khai của B, để chứng tỏ rằng đó chính là A..
- bởi vì cả hai phía đều có thể lưu giữ khoá công khai của nhau để tiếp tục sử dụng..
- Trung tâm ủy quyền có thể bị tắc nghẽn..
- Catalog lưu giữ tên và khóa công khai có thể bị giả mạo..
- Chứng chỉ khóa công khai.
- dụng mật mã khóa công khai.
- A phát sinh cặp khoá công khai và khoá riêng (KU A , KR A ) và truyền tin tức về phía B, bao gồm KU A và định danh của A (ID A.
- B phát sinh khoá mật K s và truyền khoá này về phía A, tin tức được mã hoá bằng khoá công khai của A..
- Mô hình được thực hiện với giả thiết A và B đã có khóa công khai của nhau..
- Sử dụng sơ đồ khóa công khai để phân phối khóa chủ..
- A sử dụng khóa công khai của B để gửi cho B một văn bản mã, bao gồm định danh của A (ID A ) và nonce (N1)..
- được mã hoá bằng khoá công khai của B, điều đó bảo đảm rằng tin tức là của phía A..
- Tin tức này được mã hoá bằng khoá công khai của B, để chứng tỏ rằng chỉ có B mới giải mã được nhờ khoá riêng của mình, còn mã hoá bằng khoá riêng của A, xác thực rằng chỉ có A là.
- Sự tạo khoá phiên nhờ sơ đồ khoá công khai có thể làm cho hiệu năng của hệ thống suy giảm, do yêu cầu cao cho việc tính toán khi mã/giải mã theo mật mã công khai..
- Đối với sơ đồ ba mức với khoá công khai chỉ ứng dụng hạn chế, để thay đổi khoá chủ..
- Trao đổi khoá Diffie Hellman là sơ đồ khoá công khai đầu tiên được đề xuất bởi Diffie và Hellman năm 1976 cùng với khái niệm khoá công khai..
- Đây là phương pháp thực tế trao đổi công khai các khoá mật.
- Tuy nhiên nó có thể thiết lập khoá chung..
- Tính khóa công khai và khóa phiên.
- Tính các khoá công khai:.
- Trong mã hóa khóa công khai, mọi.
- người có thể truy xuất đến Public key của mọi người.
- các Public Key này sẵn sàng được công khai.
- Không an toàn, nó có thể bị giả mạo.
- Danh bạ có thể được yết thị công khai bởi Trusted Center.
- Bob có thể đăng Certificate đã được ký..
- Private key ứng với Public Key có thể bị thỏa hiệp.
- CA không muốn chứng nhận người dùng nữa.
- Private Key của CA mà có thể dùng thẩm tra.
- Hạ tầng khóa công khai (PKI).
- Chứng chỉ khóa công khai: họ tên hoặc định danh của người sở hữu thật sự của khóa, khóa công cộng và chữ ký điện tử giúp xác nhận được tính hợp lệ của hai thành phần này..
- Hệ thống phân phối khóa tin cậy: sử dụng hệ thống trao đổi thông tin tin cậy để chuyển mã khóa công cộng đến người.
- Các thành phần của một chứng nhận khóa công cộng.
- Các loại giấy chứng nhận khóa công cộng.
- Giấy chứng nhận là một tập tin nhị phân có thể dễ dàng chuyển đổi qua mạng máy tính..
- Tổ chức CA áp dụng chữ ký điện tử của nó cho giấy chứng nhận khóa công cộng mà nó phát hành..
- Chứng nhận X.509.
- Chứng nhận X.509 là chứng nhận khóa công cộng phổ biến nhất..
- Phiên bản 3 của chuẩn chứng nhận X.509.
- Một chứng nhận khóa công cộng kết buộc một khóa công cộng với sự nhận diện của một người (hoặc một thiết bị)..
- Khóa công cộng và tên thực thể sở hữu khóa này là hai mục quan trọng trong một chứng nhận..
- Chứng nhận PGP.
- Giấy chứng nhận X.509 được ký bởi tổ chức CA..
- Trong khi đó, giấy chứng nhận PGP có thể được ký bởi nhiều cá nhân..
- Sự chứng nhận và kiểm tra chữ ký.
- Quá trình ký chứng nhận.
- Quá trình kiểm tra chứng nhận.
- Các thành phần của một cở sở hạ tầng khóa công cộng.
- Tổ chức chứng nhận – Certificate Authority (CA).
- Tổ chức đăng ký chứng nhận – Registration Authority (RA).
- Các dịch vụ chứng nhận..
- Kho lưu trữ chứng nhận – Certificate Repository (CR).
- Chu trình quản lý giấy chứng nhận.
- Yêu cầu về giấy chứng nhận.
- Tạo lại chứng nhận.
- Hủy bỏ chứng nhận.
- Mẫu yêu cầu chứng nhận theo chuẩn PKCS#10.
- Định dạng thông điệp yêu cầu chứng nhận theo RFC 2511.
- Tất cả mọi chứng nhận khóa công cộng đều được ký tập trung bởi tổ chức CA và có thể được xác nhận bằng khóa công cộng của CA..
- Một chứng nhận khóa công cộng của người sử dụng sẽ được ký bởi một tổ chức CA cục bộ..
- CA là gì, mối quan hệ của nó vỡ mã hóa khóa công khai

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt